دانلود ترجمه مقاله سیستم های تشخیص نفوذ در اینترنت اشیا

عنوان فارسی

سیستم های تشخیص نفوذ در اینترنت اشیا: یک بررسی جامع

عنوان انگلیسی

Intrusion detection systems in the Internet of things: A comprehensive investigation

کلمات کلیدی :

  اینترنت اشیا؛ تشخیص نفوذ؛ حملات داخلی؛ تشخیص ناهنجاری؛ امضا؛ توزیع

درسهای مرتبط اینترنت اشیا
تعداد صفحات مقاله انگلیسی : 27 نشریه : ELSEVIER
سال انتشار : 2019 تعداد رفرنس مقاله : 135
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
پاورپوینت : ندارد وضعیت ترجمه مقاله : انجام نشده است.
فهرست مطالب

1. مقدمه 2. کارهای مرتبط 3. پیشینه 4. مروری سیستماتیک بر مقالات 5. سیستم های تشخیص نفوذ 6. بحث و بررسی 7. موضوعات باز و رویه های آتی 8. محدودیت ها 9. خلاصه و نتیجه گیری

سفارش ترجمه
ترجمه نمونه متن انگلیسی

اخیراً، بُعد جدیدی از اشیاء هوشمند با کاهش مصرف برق برای لوازم خانگی الکتریکی، بوجود آمده است. اشیاء فیزیکی روزانه بوسیله دستگاه های الکترونیکی برروی اینترنت ارتقاء یافته اند تا هوش و نبوغ محلی ایجاد کنند و ارتباطات با فضای مجازی را فراهم سازند. «اینترنت اشیاء» (IoT) به عنوان یک اصطلاح جدید در این حیطه، برای محقق ساختن این اشیاء هوشمند، استفاده می شود. از آنجا که اشیاء درون IoT مستقیماً به اینترنت نا امن متصل می شوند، دستگاه های محدود از نظر منابع براحتی بوسیله مهاجم قابل دسترسی هستند. چنین دسترسی عمومی به اینترنت باعث می شود تا اشیاء نسبت به نفوذ آسیب پذیر باشند. هدف، طبقه بندی حمله هایی است که به صورت صریح به شبکه آسیب نمی رسانند، بلکه با تاثیر گذاری بر گره های داخلی، آماده انجام حمله برروی شبکه هستند که به آن «حمله های داخلی» گفته می شود. بنابراین، اهمیت «سیستم های آشکار سازی نفوذ» (IDS ها) در IoT، انکار ناپذیر است. اما، علیرغم اهمیت این موضوع، مرور ادبی جامع و نظام مند در مورد مکانیزم های قابل توجه آن و بحث و تحلیل آن انجام نشده است. بنابراین، در مقاله حاضر، یک «مرور ادبی نظام مند» (SLR) از IDS ها در محیط IoT ارائه شده است. سپس، طبقه بندی های تفصیلی از IDS ها در IoT (مبتنی بر ناهنجاری، مبتنی بر امضا، مبتنی بر مشخصات و ترکیبی)، (متمرکز، توزیع شده، ترکیبی)، (شبیه سازی، نظری)، «حمله رد سرویس، حمله سیبل، حمله تکرار مجدد، حمله فورواردینگ گزینشی، حمله کرم چاله، حمله سیاه چاله، حمله حفره سینک، حمله جمینگ، حمله داده های کاذب) که از ویژگی های مشترک بهره می برند، ارائه شده اند. سپس، مزیت ها و معایب مکانیزم های انتخاب شده به بحث گذاشته می شوند. در آخر، بررسی مسائل و گرایش های حل نشده برای انجام پژوهش های آتی ارائه می شوند.

نمونه متن انگلیسی مقاله

Recently, a new dimension of intelligent objects has been provided by reducing the power consumption of electrical appliances. Daily physical objects have been upgraded by electronic devices over the Internet to create local intelligence and make communication with cyberspace. Internet of things (IoT) as a new term in this domain is used for realizing these intelligent objects. Since the objects in the IoT are directly connected to the unsafe Internet, the resource constraint devices are easily accessible by the attacker. Such public access to the Internet causes things to become vulnerable to the intrusions. The purpose is to categorize the attacks that do not explicitly damage the network, but by infecting the internal nodes, they are ready to carry out the attacks on the network, which are named as internal attacks. Therefore, the significance of Intrusion Detection Systems (IDSs) in the IoT is undeniable. However, despite the importance of this topic, there is not any comprehensive and systematic review about discussing and analyzing its significant mechanisms. Therefore, in the current paper, a Systematic Literature Review (SLR) of the IDSs in the IoT environment has been presented. Then detailed categorizations of the IDSs in the IoT (anomaly-based, signature-based, specification-based, and hybrid), (centralized, distributed, hybrid), (simulation, theoretical), (denial of service attack, Sybil attack, replay attack, selective forwarding attack, wormhole attack, black hole attack, sinkhole attack, jamming attack, false data attack) have also been provided using common features. Then the advantages and disadvantages of the selected mechanisms are discussed. Finally, the examination of the open issues and directions for future trends are also provided.

توضیحات و مشاهده مقاله انگلیسی

سفارش ترجمه تخصصی این مقاله

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود ترجمه مقاله سیستم های تشخیص نفوذ در اینترنت اشیا”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پنج × 1 =

مقالات ترجمه شده

نماد اعتماد الکترونیکی

پشتیبانی

logo-samandehi